Magna Concursos

Foram encontradas 16.881 questões.

3736225 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CRMV-PI
Uma empresa está implementando um sistema de gestão de segurança da informação conforme a norma ISO/AEC 27001:2022. Assinale a alternativa que corresponde à ação que mais se alinha com os requisitos dessa norma para proteger ativos de informação.
 

Provas

Questão presente nas seguintes provas
3736205 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CRMV-PI
Assinale a alternativa que corresponde a uma prática comum e correta utilizada para garantir a segurança das informações armazenadas em um banco de dados.
 

Provas

Questão presente nas seguintes provas
3736075 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CRMV-PI
Provas:
Muitos aplicativos e serviços on-line, para aumentar a segurança, exigem um segundo passo de verificação além da senha, geralmente por meio de um código enviado a um dispositivo móvel. Essa camada adicional de segurança é um exemplo de
 

Provas

Questão presente nas seguintes provas
3736073 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IADES
Orgão: CRMV-PI
Provas:
Uma prática maliciosa comum na internet consiste no envio de e-mails fraudulentos que tentam se passar por comunicações de empresas ou instituições conhecidas para enganar o usuário e induzí-lo a fornecer dados pessoais e senhas. Esse tipo de golpe é conhecido como
 

Provas

Questão presente nas seguintes provas
Qual é a principal função de um software antivírus?
 

Provas

Questão presente nas seguintes provas
3735285 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Pinhalão-PR
O que é um ransomware?
 

Provas

Questão presente nas seguintes provas
3735195 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A segurança e a continuidade dos negócios em qualquer organização dependem diretamente da implementação de robustas políticas e técnicas de backup e recuperação de dados. A escolha da estratégia de backup adequada influencia criticamente o tempo de restauração, o uso do espaço de armazenamento e a janela de backup. Diferentes tipos de backup se distinguem pela maneira como os dados são copiados e pela complexidade do processo de restauração. Sobre o tema, relacione corretamente os termos da Coluna A com as descrições da Coluna B.


Coluna A (Tipos de Backup):

1. Backup Completo (Full Backup).
2. Backup Incremental.
3. Backup Diferencial.

Coluna B (Descrições):

(__) Copia apenas os dados que foram alterados desde o último backup de qualquer tipo (completo ou incremental anterior); a restauração requer o backup completo mais recente e todas as sequências de backups incrementais subsequentes.
(__) Realiza uma cópia de todos os dados selecionados, independentemente de terem sido alterados desde a última operação de backup; cada operação é uma cópia independente, simplificando a restauração, mas consumindo mais tempo e espaço.
(__) Copia apenas os dados que foram alterados desde o último backup completo; é um método cumulativo que requer apenas o último backup completo e o último backup diferencial para restauração.


Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
 

Provas

Questão presente nas seguintes provas
3735185 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
O software antivírus é uma das ferramentas mais fundamentais na defesa contra ameaças cibernéticas, atuando como a primeira linha de proteção em muitos sistemas e redes. Contudo, sua eficácia depende não apenas da instalação, mas também da correta configuração e de uma compreensão aprofundada de suas metodologias de detecção e das limitações inerentes à sua operação. Assim, analise as afirmativas a seguir.

I. Antivírus modernos empregam uma combinação de métodos de detecção, incluindo análise baseada em assinaturas para malwares conhecidos, heurística para identificar comportamentos suspeitos e análise comportamental para detectar ameaças novas ou polimórficas que modificam seus padrões para evitar reconhecimento.
II. A proteção em tempo real fornecida por um software antivírus moderno é a garantia primária e suficiente contra a maioria das infecções por malware, incluindo ameaças de dia zero e polimórficas, uma vez que a base de dados de assinaturas é continuamente atualizada e a inteligência de ameaças é instantaneamente aplicada no endpoint.
III. A eficácia de um programa antivírus está diretamente ligada à sua capacidade de manter suas definições de vírus e módulos de detecção atualizados, sendo que a integração com o firewall do sistema operacional e outras soluções de segurança de rede cria uma defesa em profundidade crucial para a mitigação de riscos.

É correto o que se afirma em:
 

Provas

Questão presente nas seguintes provas
3735181 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas:
A proteção de dados é uma preocupação central para qualquer organização, envolvendo a implementação de um conjunto diversificado de práticas e tecnologias para garantir a confidencialidade, integridade e disponibilidade das informações. No cenário de crescentes ameaças cibernéticas e regulamentações de privacidade, a capacidade de prevenir vazamentos e o uso indevido de dados sensíveis tornou-se essencial. Compreendendo as estratégias e tecnologias para proteção de dados, assinale a alternativa que descreve corretamente a funcionalidade e o objetivo das soluções de Data Loss Prevention (DLP):
 

Provas

Questão presente nas seguintes provas
3735118 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Instituto Legatus
Orgão: Pref. Buriti Bravo-MA
Sobre vírus de computador, assinale a alternativa CORRETA
 

Provas

Questão presente nas seguintes provas